Addigy
Stellen Sie in Addigy Zertifikate aus, indem Sie SCEPman als externe CA verbinden. Geräte können Zertifikate über die statische Schnittstelle von SCEPman und ein eingeschriebenes Challenge-Passwort erhalten.
SCEPman kann integriert werden mit Addigy als externe Zertifizierungsstelle (CA) über SCEPmans statische Schnittstelle. Mit einem konfigurierten Challenge-Passwort können registrierte Geräte Zertifikate anfordern und erhalten.
Für allgemeinere Informationen zu anderen MDM-Lösungen und der Integration von SCEPman siehe bitte hier.
Addigy-Integration aktivieren
Die Integration von SCEPman kann über die folgenden Umgebungsvariablen im SCEPman App Service einfach aktiviert werden:
Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service suchen ohne das "-cm" im Namen
Drittanbieter-Validierung aktivieren
true zum Aktivieren, false zum Deaktivieren
Zertifikatsanforderungen (CSR), die an SCEPman zur Signierung gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.
generieren Sie ein 32-stelliges Passwort
Tage, wie lange Zertifikate gelten, die über Addigy ausgestellt werden
365
Speichern Sie angeforderte Zertifikate im Storage-Konto, um sie im SCEPman Certificate Master anzuzeigen
true zum Aktivieren, false zum Deaktivieren
Nach dem Hinzufügen oder Bearbeiten von SCEPman-Konfigurationsparametern müssen Sie den App Service neu starten.
Addigy-Konfiguration
SCEPman Root-Zertifikat
Als erster Schritt muss das SCEPman-Root-Zertifikat bereitgestellt werden. Laden Sie hierfür das RootCA-Zertifikat über die SCEPman-Website herunter:

Konvertieren Sie nun das .cer-Root-Zertifikat in das PEM-Format, um es in Addigy hochzuladen. Sie können dafür den folgenden OpenSSL-Befehl verwenden:
Navigieren Sie in Addigy zu Profile und erstellen Sie ein neues MDM-Profil, wählen Sie Zertifikate - (PKCS12) als Profiltyp, um das SCEPman RootCA hochzuladen, und laden Sie die PEM-Datei hoch.

SCEP-Profil
Der zweite Schritt ist, ein neues SCEP-Profil zur Bereitstellung von Gerätezertifikaten zu erstellen wie unten:
Payload-Name: Wählen Sie einen Namen für das Profil; dieser wird auf dem Client als Zertifikatsprofil angezeigt.
URL: Der statische SCEP-Endpunkt von SCEPman, den Sie in einem vorherigen Schritt konfiguriert haben; Sie können ihn von der SCEPman-Startseite erhalten, siehe unten:

Challenge: Wird benötigt, um CSR-Anfragen zu authentifizieren, die an SCEPmans statische SCEP-Schnittstelle gesendet werden. Sie muss mit dem Wert der Einstellung AppConfig:StaticValidation:RequestPassword übereinstimmen, die Sie zuvor konfiguriert haben.
Aktivieren Sie die "Proxy SCEP Requests" Option
Wählen Sie "Signing & Encryption" für Key Usage
Füllen Sie den Rest wie in den Screenshots unten gezeigt aus


Nachdem Sie erfolgreich sowohl das Root-CA- als auch das Gerätezertifikatsprofil erstellt haben, wenden Sie diese auf Ihre Richtlinie an, um die Konfiguration an zugewiesene Geräte zu verteilen.
Für weitere Informationen siehe bitte Addigys Dokumentation.
Zuletzt aktualisiert
War das hilfreich?